macOS 11.x < 11.7.9 多個弱點 (HT213845)

critical Nessus Plugin ID 178754

概要

遠端主機缺少可修正多個弱點的 macOS 更新

說明

遠端主機執行的 macOS/Mac OS X 版本為 11.7.9 之前的 11.x 版。因此,它受到多個弱點影響:

- 在低於 v8.1.0 的 curl 中存在釋放後使用弱點,體現在 libcurl 使用 SHA 256 雜湊驗證 SSH 伺服器公開金鑰中。此檢查失敗時,libcurl 會在傳回包含 (現已釋放) 雜湊的錯誤訊息之前,釋放記憶體以供指紋識別功能使用。此瑕疵有將敏感堆積型資料插入錯誤訊息中的風險,該訊息可能會顯示給使用者,或可能會遭到洩漏和洩漏。(CVE-2023-28319)

- 在低於 v8.1.0 的 curl 中存在拒絕服務弱點,體現在 libcurl 提供了多個不同的後端來解析構建時選擇的主機名稱中。如果構建為使用同步解析器,則允許名稱解析為使用「alarm()」和「siglongjmp()」的緩慢作業逾時。執行此操作時,libcurl 會使用未受 mutex 保護的全域緩衝區,因此多執行緒應用程式可能會損毀或發生其他不當行為。(CVE-2023-28320)

- curl v8.1.0 之前版本中存在憑證驗證不當弱點,它支援比對 TLS 伺服器憑證中做為主體別名列出的萬用字元符號。curl 可以被構建為針對 TLS 使用自己的名稱比對函式,而不是 TLS 庫提供的函式。此私人萬用字元比對函式會錯誤比對 IDN (國際網域名稱) 主機,並因此接受本應不相符的符號。IDN 主機名稱會先轉換為 puny 程式碼,然後再用於憑證檢查。Puny 編碼名稱一律以「xn--」開頭,且不應允許進行符號比對,但 curl 中的萬用字元檢查仍可檢查「x*」,即使 IDN 名稱很可能不包含任何與「x」類似的符號,仍會被視為與「x*」一致。(CVE-2023-28321)

- curl v8.1.0 之前版本在進行 HTTP(S) 傳輸時,如果之前曾使用相同的控點發出使用讀取回呼 (「CURLOPT_READFUNCTION」) 的「PUT」要求,則 libcurl 可能會錯誤地使用此回呼來要求要傳送的資料,即使已經設定「CURLOPT_POSTFIELDS」選項亦如此。此缺陷可能會使應用程式意外產生錯誤行為,並在第二次傳輸中傳送錯誤資料或使用釋放後的記憶體,或發生類似情況。從 PUT 變更為 POST 時 (預期如此),重複使用的控點邏輯中存在此問題。(CVE-2023-28322)

在 openldap 中發現一個弱點。此安全性瑕疵會造成 ber_memalloc_x() 函式中發生 null 指標解除參照。(CVE-2023-2953)

- 已透過改進記憶體管理解決釋放後使用問題。(CVE-2023-32433、CVE-2023-35993)

- 已透過改進狀態管理解決了此問題。(CVE-2023-38606)

- 已透過改善記憶體處理解決此問題。(CVE-2023-32441)

請注意,Nessus 並未測試這些問題,而是僅依據作業系統自我報告的版本號碼作出判斷。

解決方案

升級至 macOS 11.7.9 或更新版本。

另請參閱

https://support.apple.com/en-us/HT213845

Plugin 詳細資訊

嚴重性: Critical

ID: 178754

檔案名稱: macos_HT213845.nasl

版本: 1.9

類型: local

代理程式: macosx

已發布: 2023/7/24

已更新: 2023/9/28

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-38604

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: cpe:/o:apple:mac_os_x, cpe:/o:apple:macos

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/7/24

弱點發布日期: 2023/5/18

CISA 已知遭惡意利用弱點到期日: 2023/8/16

參考資訊

CVE: CVE-2023-28319, CVE-2023-28320, CVE-2023-28321, CVE-2023-28322, CVE-2023-2953, CVE-2023-32364, CVE-2023-32381, CVE-2023-32418, CVE-2023-32429, CVE-2023-32433, CVE-2023-32441, CVE-2023-32443, CVE-2023-32444, CVE-2023-34241, CVE-2023-34425, CVE-2023-35983, CVE-2023-35993, CVE-2023-36854, CVE-2023-37285, CVE-2023-38259, CVE-2023-38565, CVE-2023-38571, CVE-2023-38590, CVE-2023-38593, CVE-2023-38598, CVE-2023-38601, CVE-2023-38602, CVE-2023-38603, CVE-2023-38604, CVE-2023-38606

APPLE-SA: HT213845

IAVA: 2023-A-0381-S, 2023-A-0468-S